遠程侵入飛機網絡并非不可能
作者:星期四, 一月 17, 20190

災難預防需更嚴格的管控和政府的有效作為。

美國聯邦航空管理局稱現代飛機不受網絡罪犯威脅。主流飛機制造商也這么說。但美國國土安全部(DHS)和能源部表示:“別這么快下結論。” 一些頗有影響力的政治人物和航空航天業專家也表達過對航空器網絡安全的擔憂。

遠程侵入飛機網絡并非不可能。

最難以理解的是,不是沒有策略、過程和工具來緩解該風險。但這些保命的改變卻發生得太慢,且廣泛的技術人才缺乏進一步阻止了這種安全改善的實現。

《主板》雜志在2018年6月報道稱,美國政府研究人員認為飛機網絡安全事件的發生只是時間問題。DHS依《信息自由法案》的要求公布的文檔顯示,政府官員覺得今天仍在使用的飛機缺乏足夠的網絡安全防護——如果它們真的有防護措施的話。

這種擔憂已存在了一段時間。去年11月,美國哥倫比亞廣播公司(CBS)新聞臺報道,網絡安全專家在2016年9月與DHS合作,僅用2天時間就通過無線電通信遠程黑進亞特蘭大市國際機場的一架波音757飛機。

執行攻擊的是國土安全部科學與技術局網絡安全分部的航空項目經理 Robert Hickey。

我沒讓人碰那飛機,沒動內部人威脅的念頭,沒用常見的安全突破工具,但仍能在該飛機的系統上露臉。基于飛機無線電頻率設置的方法,你能很快弄清我們做到哪一步了。

關于該攻擊的幾點說明:

  • 757于1984年投入航空運營,但其停產也將近15年了。不過仍有航空公司還在運營這種窄體雙發動機機型。
  • 757的聯網程度遠不及現代主流飛機。
  • 757的軟件部件很少,現代電子化飛機則有數百個可無線加載的軟件部件。
  • 757只有幾個潛在入口點,現代飛機則有幾十個入口點。也就是說,攻擊757相當于在1985年版的福特護衛者上做測試而不是在 2018 特斯拉 Model S 上做。
  • 特朗普的私人飛機就是架757,副總統官方座駕空軍二號是波音C-32——757的美國空軍運輸機版。

對于此次攻擊,波音公司發布了長篇聲明,提到:波音對自身飛機的網絡安全措施有自信。波音的網絡安全措施達到過超過了所有適用的監管標準。

2015年,美國審計總署(GAO)稱,聯邦航空管理局(FAA)需采取更全面深入的方法處理網絡安全問題。同年,FAA成立航空規則咨詢委員會,提供飛機系統信息安全方面的行業建議。然而,這些行業建議并未被實施。

解決問題

想要解決飛機系統信息安全問題,行業規定就得要求更新網絡安全策略和協議,包括強制由獨立航空業專家進行滲透測試,測試過程和結果不受飛機制造商、供應商、服務提供商和飛機運營者的影響。不過,很多號稱是航空專業人士的人都不具備必要的經驗。這一點需要特別注意。

DHS專家執行的波音757攻擊基本上就屬于滲透測試的范圍。滲透測試就是對計算機系統進行的模擬攻擊,用來暴露出系統的漏洞和優勢的。滲透測試是緩解風險的眾多方法之一,當前及新興網絡威脅需要更多受過訓練的航空及網絡專業人員加以處理。

不幸的是,滲透測試技術人才缺口確實存在。SecureAuth最近對IT決策者所做的問卷調查顯示,僅43%的公司企業覺得自己擁有能夠應付滲透測試工作量的人手。而當航空專業知識也添加到技術集一側時,人才缺口就變得更大了。

很明顯,該問題需要網絡安全和航空業領袖共同解決。FAA 2018 《再授權法案》納入了網絡安全方面的內容。但培訓和教育仍需加強,還需要重視防止惡意黑客將飛機用作潛在武器。

至于政府監管,美國國會在911事件17周年紀念時表示,新澤西國會女議員 Bonnie Watson Coleman 及其同事正在編撰一部將增強美國運輸安全管理局基本網絡安全標準的法案。

對飛機的遠程網絡攻擊威脅絕非虛言,新形式的911隨時可能襲來。

美國國土安全部航空業網絡安全文檔:

SecureAuth滲透測試技術人才缺口報告:

 

https://www.secureauth.com/resources/penetration-testing-mini-report

相關閱讀

再談如何黑掉一架飛機

研究人員成功從地面入侵飛行中的飛機

飛機、火車、汽車……數字化巨變帶來的交通安全問題

 

分享:
0

相關文章

寫一條評論

 

 

0條評論